JPH09153014A - Terminal equipment for electronic network - Google Patents
Terminal equipment for electronic networkInfo
- Publication number
- JPH09153014A JPH09153014A JP7313075A JP31307595A JPH09153014A JP H09153014 A JPH09153014 A JP H09153014A JP 7313075 A JP7313075 A JP 7313075A JP 31307595 A JP31307595 A JP 31307595A JP H09153014 A JPH09153014 A JP H09153014A
- Authority
- JP
- Japan
- Prior art keywords
- common key
- key
- information
- chaos
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、オープンなネット
ワークであるインターネットを使って、例えば商品取引
(エレクトリックコマース:EC)等を行うときに必須
要件となる通信相手の認証と、情報のセキュリティーを
向上させ、デジタル署名を実現する電子ネットワークの
端末装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention improves communication security and information security, which are indispensable requirements when conducting, for example, product transactions (electric commerce: EC) using the Internet, which is an open network. And a terminal device of an electronic network for realizing a digital signature.
【0002】[0002]
【従来の技術】例えばオープンなネットワークの一種で
あるインターネットを使って通信をする場合は、本人確
認と、データの漏洩防止、通信傍受の防止、データの破
壊や改ざん防止、システムに対する破壊防止等のために
色々なセキュリティー技術を工夫する。2. Description of the Related Art For example, when communication is performed using the Internet, which is a type of open network, it is necessary to confirm the identity, prevent data leakage, prevent interception of communication, prevent data destruction and tampering, and prevent system damage. In order to devise various security technologies.
【0003】特に、電子商取引において、電子決済、電
子署名、デジタルキャッシュの実現を考える場合、その
セキュリティーはまだ完全でない。Particularly in the electronic commerce, when considering the realization of electronic settlement, electronic signature and digital cash, the security is not yet perfect.
【0004】そのための手段として暗号化と復号化の技
法が昔からよく知られているところである。Encryption and decryption techniques have long been well known as means for achieving this.
【0005】ここで我々に読める形式の情報を「平
文」、他人に読まれないようにした形式の情報は「暗号
文」と言われている。Information in a format that can be read by us is called "plain text", and information in a format that cannot be read by others is called "cipher text".
【0006】そして、一般には暗号表と解読表を備え、
これらの表を用いて通信系に送出する情報を暗号化し又
通信系からの情報を復号化する。さらに、近年の技術に
おいては、この他に「鍵」という情報、慣用暗号を用い
て、この暗号表と解読表を制御する工夫がなされてい
る。これらの技術を組合せて、「これは確かに私の作成
した文書である」と証明する技術を電子署名(デジタル
署名)と言っている。[0006] Generally, an encryption table and a decryption table are provided,
Information sent to the communication system is encrypted and information from the communication system is decrypted using these tables. Further, in recent technology, in addition to this, a device for controlling the encryption table and the decryption table by using information called "key" and conventional encryption has been made. A technology that combines these technologies and proves that "this is a document that I have created" is called a digital signature.
【0007】[0007]
【発明が解決しようとする課題】しかしながら、このよ
うな暗号化通信システムが特定の限定された人だけに使
えるというケース、……、例えば軍事であれば、この従
来手法をカスタマイズして行けばよいが、通信システム
を「皆が共有する」というオープンなネットワーク、す
なわちインタネートともなると、一体どういうことにな
るか、大変困難な事態に至る。However, in the case where such an encrypted communication system can be used only for a specific limited number of people, for example, in the case of military, this conventional method may be customized. However, if it becomes an open network where everyone shares a communication system, that is, an inside, it will be very difficult to understand what it will be like.
【0008】つまり、暗号表や解読表、それを開く慣用
暗号からなる通信システムを皆で共用するわけであるか
ら、そのセキュリティーの仕組みを破る者が出てきても
何等不思議ではない。すなわち、セキュリティーとオー
プン化とは本来「二律背反」しているのである。That is, since the communication system consisting of the encryption table, the decryption table, and the conventional encryption for opening it is shared by all, it is no wonder that someone who breaks the security mechanism comes out. In other words, security and openness are inherently a trade-off.
【0009】言い換えれば、「誰にも読める暗号化」な
どということをまじめに考えているわけである。In other words, we are seriously considering "encryption that anyone can read".
【0010】厳密にセキュリティーの問題をつめると以
上のような結論になるが、こういう本質的な見方はさて
おいて、なんとかオンラインショッピングを実現したい
というECの要求に従い、先行して工夫されたのが「公
開鍵方式」という暗号技術であった。The above conclusion can be reached if the security issues are strictly covered, but aside from this essential point of view, it was devised in advance in response to the EC's request to manage online shopping. It was an encryption technology called "public key method".
【0011】この方式では暗号化する鍵と解読する鍵が
異なり、暗号化する方の鍵はネットワークの中で「代用
される」。そして、もう一方の鍵は「プライベート鍵」
として当事者のみ使用しうるという使い分けがなされ
る。In this system, the encryption key and the decryption key are different, and the encryption key is "substituted" in the network. And the other key is the "private key"
As a result, only the parties can use it properly.
【0012】どういう使い分けをするかというと、ある
機密情報を「A氏」から「B氏」へ送る場合、まず受け
手の「B氏」の公開鍵を「B氏」から「A氏」に送る。[0012] When sending certain confidential information from "Mr. A" to "Mr. B", the public key of the recipient "Mr. B" is first transmitted from "Mr. B" to "Mr. A". .
【0013】このとき「公開鍵」を伝送するから公開と
言われる。At this time, since the "public key" is transmitted, it is called public.
【0014】「A氏」はこの「公開鍵」を使って暗号化
し、B氏へ暗号文を送る。"Mr. A" encrypts using this "public key" and sends the ciphertext to Mr. B.
【0015】受け取ったB氏は、自分のプライベート鍵
で解読する。もし盗聴者が居たとしても、その公開鍵し
か手に入らないので安全というわけである。ここで言う
安全とは、実務上は安全(例えば、スーパコンピュータ
にて解読しようとしても何年もかかる)ということであ
るが、理論上は安全ではない。The received Mr. B decrypts with his own private key. Even if there is an eavesdropper, it is safe because you can only get the public key. The term "safe" here means that it is safe in practice (for example, it takes years for a supercomputer to decrypt it), but it is not safe in theory.
【0016】その理由は、両鍵は数学的にいうと、直交
条件(表と裏の関係)を満たさなければならないから、
公開鍵からプライベート鍵を推定することが理論上可能
になっているという問題である。The reason is that both keys must satisfy the orthogonal condition (relationship between front and back) mathematically.
The problem is that it is theoretically possible to deduce the private key from the public key.
【0017】こういう従来のセキュリュティ技術に金融
の仕事、例えば為替取引は一日6000億ドルと言われ
ているが、こういうマネーフローの仕事を任せられない
という指摘があるのは当然である。It is said that such conventional security technology costs 600 billion dollars a day for financial work, for example, forex trading, but it is natural to point out that such money flow work cannot be entrusted.
【0018】しかし、インターネットには従来にない魅
力が備わっている。それは、インターネット“民主主義
“とでもいうオープン性と自己責任の世界である。これ
が時代のニーズである。However, the Internet has an attractiveness that has never been achieved. It is a world of openness and self-responsibility, also called the Internet "democracy". This is the needs of the times.
【0019】本発明は以上の問題点を解決するためにな
されたもので、電子ネットワークを用いて情報を送受す
るときの本人確認を完全にすると共に、情報のセキュリ
ティーを完全にする電子ネットワークの端末装置を得る
ことを目的とする。The present invention has been made in order to solve the above problems, and it is a terminal of an electronic network that completely confirms the identity when transmitting and receiving information using the electronic network and that completes the security of information. The purpose is to obtain the device.
【0020】[0020]
【課題を解決するための手段】請求項1は、電子ネット
ワークを介して、双方向通信を行う二つ以上の電子ネッ
トワークの端末装置において、情報を送受信するとき
は、所定の通信プロトコルに基づいて通信を制御する通
信制御部と、情報を共通鍵に基づいて暗号化又は復号化
する暗号/復号化部と、初期値又は変更指令値の入力毎
に、これらの値を用いて離散力学系関数で常にカオス的
なランダム数列を発生させるカオスエンジンと、カオス
的なランダム数列を、情報を暗号化又は復号化するため
の共通鍵として記憶させると共に、ランダム数列を発生
させるのに用いた実数の数列の一つを初期値として記憶
させる手段と、送受信の情報を監視し、その情報の区切
り毎に、ランダム数列を変更する変更指令値をカオスエ
ンジンに入力すると共に、記憶されている共通鍵を暗号
/復号化部に出力し、かつ初期値をカオスエンジンに与
える手段とをそれぞれ備えることを要旨とする。According to a first aspect of the present invention, when information is transmitted and received in a terminal device of two or more electronic networks which perform two-way communication via the electronic network, it is based on a predetermined communication protocol. A communication control unit that controls communication, an encryption / decryption unit that encrypts or decrypts information based on a common key, and a discrete dynamic system function using these values each time an initial value or a change command value is input. A chaotic engine that always generates a chaotic random number sequence, and a real number sequence used to generate a random number sequence while storing the chaotic random number sequence as a common key for encrypting or decrypting information. One of the above is stored as an initial value, and the transmission / reception information is monitored, and a change command value for changing the random number sequence is input to the chaos engine for each division of the information , The common key stored output to the encryption / decryption unit, and is summarized in that with each means for providing an initial value to chaos engine.
【0021】請求項2は、相互の端末装置は、それぞれ
当事者の認証を行うに際して、互いに記憶されている共
通鍵を、コネクションの確立時に当事者認証鍵として通
信制御部を用いて交換し、記憶されている当事者認証鍵
と受信した当事者認証鍵とを比較して正当な通信相手か
どうかを判定する手段とを備えたことを要旨とする。請
求項3は、相互の端末装置は、共通鍵及び初期値は記憶
媒体に保管し、この記憶媒体はカオスエンジンの起動中
は、保管した共通鍵及び初期値を監視部へ送出すること
を要旨とする。According to a second aspect of the present invention, when the mutual terminal devices authenticate the parties, the common keys stored therein are exchanged by using the communication control unit as a party authentication key at the time of establishing the connection and stored. The present invention is provided with a means for comparing the received party authentication key and the received party authentication key to determine whether the party is a valid communication partner. According to a third aspect of the present invention, mutual terminal devices store the common key and the initial value in a storage medium, and the storage medium sends the stored common key and the initial value to the monitoring unit while the chaos engine is running. And
【0022】請求項4は、相互の端末装置のカオスエン
ジンは、変更指令に基づいて、カオス的なランダム数列
を所定数押し出して破棄し、この押し出した数と同数の
変更数列を加えた新たなランダム数列を出力することを
要旨とする。According to a fourth aspect of the present invention, the chaotic engine of the mutual terminal devices pushes out a predetermined number of chaotic random number sequences based on the change command and discards them, and adds a new change number sequence of the same number as the pushed out number. The point is to output a random sequence.
【0023】請求項5は、インターネット上に発行する
電子的小切手又はデジタルキャッシュのデジタル署名を
実現するために、カオスエンジンの出力するランダム数
列を慣用暗号として、用い、デジタルキャッシュの発行
と同時に該慣用暗号を発行元銀行で保管すると同時に、
該デジタルキャッシュを発行元から端末へ又端末から端
末へ移送するに際して該慣用暗号を通信時に用いるカオ
ス共通キーで再度暗号化して移送し、あるいは端末で保
管するに際しては端末側のカオスエンジンの出力するラ
ンダム数列(カオス鍵)で該慣用暗号を再度暗号化して
保管することを要旨とする。According to a fifth aspect of the present invention, in order to realize a digital signature of an electronic check or a digital cash issued on the Internet, a random number sequence output from a chaos engine is used as a conventional cipher, and the digital cash is issued at the same time when the digital cash is issued. While storing the code in the issuing bank,
When the digital cash is transferred from the issuer to the terminal or from the terminal to the terminal, the conventional cipher is re-encrypted with the chaos common key used for communication and transferred, or when stored in the terminal, output from the chaos engine on the terminal side. The gist is to re-encrypt and store the conventional encryption with a random number sequence (chaos key).
【0024】[0024]
【発明の実施の形態】前述の「二律背反」及び「トレー
ドオフ」の関係は単に手段を工夫しても解決できるもの
ではない。セキュリティーの考え方そのものから変えな
ければならない。以下にその考え方を延べ、しかる後に
本発明の構成を説明する。BEST MODE FOR CARRYING OUT THE INVENTION The above-mentioned relationship of "tradition" and "trade-off" cannot be solved by simply devising a means. We have to change the way we think about security. The idea will be extended below, and the structure of the present invention will be described thereafter.
【0025】例えば、今、当事者Aと当事者Bとが共通
鍵を使って情報の交換をしているとし、当事者Aの共通
鍵An、当事者Bの共通鍵Bnは、 An=Bn=[0110010……] とする。For example, suppose that the parties A and B are now exchanging information using a common key, and the common key An of the party A and the common key Bn of the party B are: An = Bn = [0110010 ... …]
【0026】今、なんらかのトリガーで当事者Aの共通
鍵AnがAn→An´に変更され、かつ当事者Bの共通
鍵BnがBn→Bn´に同時に変更にされたとする。Now, it is assumed that the common key An of the party A is changed to An → An ′ and the common key Bn of the party B is simultaneously changed to Bn → Bn ′ by some trigger.
【0027】この変更は、なんら統計的性質を帯びるこ
となく、万遍なくデタラメにすることが望ましい。It is desirable that this change be done without exception, without any statistical property.
【0028】別の言い方をすれば、An→An´→An
´´と次々に変更されてゆくが、その内容は全く乱れき
っている(カオス状態)とすればどうであろうか。In other words, An → An '→ An
It is being changed one after another, but what if the contents are completely disordered (chaotic state)?
【0029】例えば、An=Bn=[0110010…
…]→[1000110……]→[1111000…
…]……という具合に変わっていくようにする。For example, An = Bn = [0110010 ...
…] → [1000110 ……] → [1111000 ...
…] …… and so on.
【0030】すなわち、当事者Aと当事者Bが所有して
いる暗号帳と解読書が通信途中で変わっていってしま
う、それも無限のバリエーションで変わってしまうとい
っているのに等しい。That is, it is equivalent to saying that the encryption book and the decryption document owned by the parties A and B change during communication, and that they also change with infinite variations.
【0031】それでは、互いに離れている当事者Aと当
事者Bとの共通鍵がどうやって、同期してカオス的に変
化して行くかを概略説明する。Now, a brief description will be given of how the common keys of the parties A and B, which are separated from each other, change chaotically in synchronization.
【0032】何かのトリガで共通鍵を変更すると前述し
たが、もしこのトリガーの中に変更内容の情報があっ
て、それがネットワーク上を流れるのであれば、第3者
も同じ共通鍵を作れることになるので、トリガーの中に
変更内容を含ませることはできない。As mentioned above, the common key is changed by some kind of trigger, but if there is information on the changed contents in this trigger and it flows on the network, a third party can also make the same common key. As such, it is not possible to include changes in a trigger.
【0033】そこで、他の情報を担う信号を同期信号と
して使う、例えば、 1 データリンクの確立、解放 2 アプリケーションレイヤーのデータフォーマットの
区切り 3 アプリケーションの開始・終了 などを同期信号として使う。Therefore, a signal carrying other information is used as a synchronization signal, for example, 1 data link establishment / release 2 application layer data format delimiter 3 application start / end is used as a synchronization signal.
【0034】さて、今これらをネットワークシステムと
して考えると、ネットワーク解放時(アプリケーション
の終了時)に共通鍵を自動更新するように通信規約(プ
ロトコル)をきめたとしてみよう。Now, considering these as a network system, let's assume that the communication protocol (protocol) is set so that the common key is automatically updated when the network is released (when the application is terminated).
【0035】次回、同じ当事者Aと当時者Bが互いに相
手を認証する際には、この最後の共通鍵を交換してセッ
ションに入ることになる。Next time, when the same party A and then person B authenticate each other, the last common key will be exchanged and the session will be entered.
【0036】このとき、交換される共通鍵は伝送路上で
“まる見え”でもよい。何故なら、共通鍵の交換によっ
て当時者の認証は瞬時、オートマッチックに実施される
一方、一致していれば、該共通鍵はただちに当事者A及
び当事者Bが共にランダムに更新されるよう、規約(プ
ロトコル)を定義しておけばよいからである。At this time, the exchanged common key may be "whole-looking" on the transmission path. Because, by exchanging the common key, the person's authentication is instantaneously performed in an auto-matching manner, while if they match, the common key is immediately updated randomly by both parties A and B. This is because it is sufficient to define (protocol).
【0037】このときの防壁(セキュリティウオール)
を詳しく説明する。Barrier at this time (security wall)
Will be described in detail.
【0038】a 共通鍵 これはランダムなビット列(例えば40以上)である。
これを第3者が知ったとしても、次のビット列を推定す
るために、カオスエンジンの状態を特定することは不可
能である。A Common Key This is a random bit string (for example, 40 or more).
Even if a third party knows this, it is impossible to specify the state of the chaotic engine in order to estimate the next bit string.
【0039】何故なら、カオス状態の実数軌道からラン
ダムなビット軌道を生み出す機構は完全な一方向関数で
あるからである。This is because the mechanism for generating a random bit orbit from a chaotic real number orbit is a perfect one-way function.
【0040】b 同期のトリガー データリンクからアプリケーションのどのレイヤーの信
号でもよい。例えば、上位レイヤーで言えばデータの区
切りを同期のトリガとするのであるが、大見出し、小見
出し、段階等有って、どれかを一つに決めるわけではな
い。つまり、更新のタイミングは個々の通信の成り行き
で決まる。B Synchronization Trigger Signal from any layer of the application from the data link. For example, in the upper layer, a data delimiter is used as a trigger for synchronization, but there is a large headline, a small headline, a stage, etc., and one of them is not determined. In other words, the update timing depends on the event of each communication.
【0041】c 共通鍵のビット列の更新の仕方 1ビットだけトコロ点式に変更するか、全ビット列を押
し出すか、その間のどれか等、これもケースバイケース
の約束に任せる。C Method of updating bit string of common key: Only one bit is changed to the Tokoro point method, all bit strings are pushed out, or in the meantime, etc. This is also left to the case-by-case promise.
【0042】d 共通鍵の時系列の内容、 これは、常にカオス的に変化する。D Time series contents of the common key, which always changes chaotically.
【0043】以上から推定できるように、 (I)プロトコルが公開されても暗号解読のてがかりは
何も得られない。As can be deduced from the above, (I) Even if the protocol is made public, no clues for decryption can be obtained.
【0044】(II)共通鍵が第3者の手に渡ったとして
も通信はできない(異常中断)。(II) Communication is not possible even if the common key is handed to a third party (abnormal interruption).
【0045】(III )関数のパラメータがたまたま一致
するケースがあったとしても(パラメータの数は無
数)、共通鍵の履歴が異なるので一致しない。(III) Even if the parameters of the function happen to match (the number of parameters is innumerable), they do not match because the common key history is different.
【0046】(IV)関数のパラメータ(例えばICカー
ド等に保管する)を入手したとしても、共通鍵の履歴を
シュミレートできない。(IV) Even if the parameters of the function (for example, stored in an IC card or the like) are obtained, the history of the common key cannot be simulated.
【0047】すなわち、本発明は、従来、当事者のみが
共有する共通鍵は変化してはならない慣用暗号であった
し、ましてや、通信の途中や終了時に変化して最初の共
通鍵と現在の鍵とが一致しない等ということは論外であ
った。That is, according to the present invention, the common key shared only by the parties has conventionally been a conventional cipher that should not change, let alone the first common key and the current key that change during or after communication. It was out of the question that and did not match.
【0048】しかし、この発明では、共通鍵は無常にも
通信のあらゆる過程とレイヤーで変化して行くようにす
る。However, in the present invention, the common key is constantly changed in every process and layer of communication.
【0049】しかも、オンライン上の当事者同士は、共
通鍵がカオス的に乱れながら、かつ一致する仕組みを備
える。Moreover, the online parties are provided with a mechanism in which the common keys are chaotically disordered and coincide with each other.
【0050】つまり、この仕組みは、非決定論的なラン
ダム過程を決定論的な関数で制御して、共通鍵にすると
いうアイデアと、その共通鍵がカオス的に変化して第3
者の追及を許さないという二本の柱で成立する。That is, in this mechanism, the idea of controlling a non-deterministic random process with a deterministic function to make a common key and the common key chaotically change
It consists of two pillars that do not allow people to pursue.
【0051】以上をまとめると、 1、オープンなネットワーク(インターネット)のクラ
イアント・サーバの当業者端末にそれぞれ、 2、カオス状態に設定された離散力学系関数で相当ビッ
ト数のランダム数列を発生させ更新するソフトウェアエ
ンジン(以下カオスエンジンという)と該カオスエンジ
ンを制御する入力変数を備え、 3、併せて該ランダム数列の発生と更新を同期して制御
するために、通信情報の監視部を設けて、通信の過程で
発生する様々なデータの区切り信号を同期信号にして両
端末のプロセスの同期制御を可能にする。To summarize the above, 1. The terminal of the person skilled in the art of the client / server of the open network (Internet) is respectively regenerated 2. The random number sequence of the corresponding number of bits is generated and updated by the discrete dynamical system function set in the chaotic state. A software engine (hereinafter referred to as a chaotic engine) for controlling the chaotic engine and an input variable for controlling the chaotic engine. 3. Also, in order to control the generation and update of the random number sequence in synchronization, a communication information monitoring unit is provided. The delimiter signal of various data generated in the communication process is used as a synchronization signal to enable the synchronous control of the processes of both terminals.
【0052】4、もって、常時更新される該ランダム数
列をクライアント・サーバーの共通鍵として使うこと
(以下カオス・共通鍵という) 以上のような概念に基づいて本発明は構築されている。
以下本発明の具体的な構成を図1を用いて説明する。ま
た、オンライン上で公開鍵方式を使ってカオスエンジン
を起動するためのパラメータである初期値を交換しても
よいが、(イ)本例では記憶媒体であるICカードに初
期値を登録し、双方でこのICカードを交換すること
で、ICカードを携帯している当事者でなければ、取引
が成立しないようにしている。4. Therefore, the constantly updated random number sequence is used as the common key of the client / server (hereinafter referred to as chaos / common key). The present invention is constructed based on the above concept.
A specific configuration of the present invention will be described below with reference to FIG. Also, the initial value that is a parameter for starting the chaos engine may be exchanged online using the public key method, but (a) in this example, the initial value is registered in the IC card that is the storage medium, By exchanging this IC card by both parties, a transaction can be made only by the party carrying the IC card.
【0053】また、(ロ)オンライン上で公開鍵方式を
使ってカオスエンジンを起動するためのパラメータであ
る初期値を交換する場合は、一回だけ公開鍵を使うがそ
の後は使わない。(B) When exchanging the initial value which is the parameter for starting the chaos engine on-line using the public key method, the public key is used only once but not thereafter.
【0054】なお、大口の継続的取引を契約する場合
は、(イ)で比較的小口の気まぐれな取引は(ロ)で対
処してもよい。When a large continuous transaction is contracted, a relatively small capricious transaction in (a) may be dealt with in (b).
【0055】図1は本発明のネットワークシステムの端
末装置の概略構成図である。図1のネットワークシステ
ムの端末装置は、通信制御部1と、カオスエンジン3
と、監視部5と、Eコマース・クライアント部7と、軌
道変更指示部部9と、暗号/復号化部11と、ICカー
ド13とをそれぞれの端末が備えている。FIG. 1 is a schematic configuration diagram of a terminal device of the network system of the present invention. The terminal device of the network system of FIG. 1 includes a communication control unit 1 and a chaos engine 3.
Each terminal includes a monitoring unit 5, an e-commerce client unit 7, a trajectory change instruction unit 9, an encryption / decryption unit 11, and an IC card 13.
【0056】通信制御手段1は、TCP(Transm
ission Control Protocol)/
IP(Internet Protcol)で情報の伝
送を制御する。The communication control means 1 uses TCP (Transm).
session control protocol) /
Transmission of information is controlled by IP (Internet Protocol).
【0057】カオスエンジン3は、次式で示されるカオ
ス領域にコントロールされた離散力学系の関数 xn+1=F(xn) を有し、ICカード13の初期値xoが入力されると、
軌道変更指示部9の指示値に合わせて、でたらめな実数
軌道xn(xn:x1、x2、x3、……xn)を生成
して、同時に一方向関数として、でたらめなビット軌道
kw(kw:w1、w2、w3、……wn)を出力し、
監視部5及びEコマース・クライアント部7を介してI
Cカード13に記憶させる。The chaos engine 3 has the function xn + 1 = F (xn) of the discrete dynamical system controlled in the chaos region expressed by the following equation, and when the initial value xo of the IC card 13 is input,
A random real number trajectory xn (xn: x1, x2, x3, ... xn) is generated in accordance with the instruction value of the trajectory change instruction unit 9, and at the same time, a random bit trajectory kw (kw: w1) as a one-way function. , W2, w3, ... wn) are output,
I through the monitoring unit 5 and the e-commerce client unit 7
It is stored in the C card 13.
【0058】そして、以後は、ICカード13の実数軌
道xnと軌道変更指示部9の指示値に基づいて、新たな
実数軌道値xn+1と新たなビット軌道kwを発生させ
て、ICカード13に記憶させる。After that, based on the real number trajectory xn of the IC card 13 and the instruction value of the trajectory change instruction section 9, a new real number trajectory value xn + 1 and a new bit trajectory kw are generated and stored in the IC card 13. Let
【0059】この離散力学系の関数xn+1=F(x
n)は、「カオスとフラクタル BLUE BACKS
1995年1月25日 講談社 山口昌哉 P12〜
P140」に記載されているような図2又は図3の非線
形でグラフが山型に折れまがっている関数を用いる。The function xn + 1 = F (x of this discrete dynamical system
n) is "Chaos and fractal BLUE BACKS
January 25, 1995 Kodansha Masaya Yamaguchi P12-
2 or 3 as described in "P140", the function in which the graph is folded into a mountain shape is used.
【0060】例えば、図2の本関数の軌道値は、図4に
示すように、収束することはなく、一様に乱れている。
この図2の破線は、それを生み出す関数形を意味してい
るものである。For example, the orbital value of this function in FIG. 2 does not converge as shown in FIG. 4, and is uniformly disturbed.
The broken line in FIG. 2 means the functional form that produces it.
【0061】カオスエンジン3は、初期値xo(0<x
o<1)又はxn(0<xn<1)の入力に伴って、実
数軌道xn(xn:x1、x2、x3、……xn)及び
新たな実数軌道xn+jを生成すると共に、数1の条件
式The chaos engine 3 has an initial value xo (0 <x
With the input of o <1) or xn (0 <xn <1), the real trajectories xn (xn: x1, x2, x3, ... Xn) and the new real trajectories xn + j are generated, and the condition of the equation 1 is satisfied. formula
【数1】 に基づいて、実数軌道(xn又はxn+j)を0又は1
にしたビット軌道kw(w1、w2、w3、………w
n)又は新たなビット軌道kw+jを生成して出力して
いる。この数1は、パーフェクトな一方向関数である。(Equation 1) Based on the real number orbit (xn or xn + j) 0 or 1
Bit orbit kw (w1, w2, w3, ... w
n) or a new bit trajectory kw + j is generated and output. This number 1 is a perfect one-way function.
【0062】従って、このような関数を互いに設けて、
関数の初期値を共通にしておけば、動きに伴って乱れ、
かつその値は両端で一致する。Therefore, by providing such functions with each other,
If the initial value of the function is common, it will be disturbed with movement,
And the value is the same at both ends.
【0063】また、この新たなビット軌道kw+jは、
軌道変更指示部9の指示値に合わせて生成したビット軌
道kwの内の所定ビット数を押し出したものである。Also, this new bit trajectory kw + j is
The predetermined number of bits in the bit trajectory kw generated according to the instruction value of the trajectory change instruction unit 9 is pushed out.
【0064】例えば、カオスエンジン3は軌道変更指示
部9から何個押し出すかを示すOFFER(J)が入力
すると、ビット軌道kwの古い方から、そのOFFER
(J)の個数だけ押し出し、gen(J)を加え、新た
なビット軌道kw+j(以下単に新たなビット軌道kw
という)を生成して出力する。従って、カオスエンジン
3からのビット軌道は非常に複雑化している。ただし、
通信開始の当事者認証鍵の送出時においては、何も押し
出さない。For example, when the chaotic engine 3 inputs an OFFER (J) indicating how many pieces are pushed out from the trajectory change instructing section 9, the OFFER from the oldest bit trajectory kw.
(J) is extruded, gen (J) is added, and a new bit trajectory kw + j (hereinafter simply referred to as a new bit trajectory kw
Is generated and output. Therefore, the bit trajectory from the chaos engine 3 is very complicated. However,
Nothing is pushed out when the party authentication key for starting communication is sent.
【0065】カオスエンジン3の初期化に際しては、監
視部5は、まず、ICカード13の初期値xoをカオス
エンジン3に渡し、カオスエンジン3によって生成され
たビット軌道kwをICカード13に登録して、そのビ
ット軌道kwを再び取り出し、当事者認証用鍵kwとし
て通信制御部1に渡す。When initializing the chaos engine 3, the monitoring unit 5 first passes the initial value xo of the IC card 13 to the chaos engine 3, and registers the bit trajectory kw generated by the chaos engine 3 in the IC card 13. Then, the bit trajectory kw is taken out again and passed to the communication control unit 1 as the party authentication key kw.
【0066】そして、通信中は、情報の区切り毎に、ビ
ット軌道kwを何個押し出すかを決めるルールに従っ
て、この値Jnを求め、軌道変更指示部9に出力する。Then, during communication, this value Jn is obtained according to a rule that determines how many bit trajectories kw are pushed out for each information division, and is output to the trajectory change instructing section 9.
【0067】また、カオスエンジン3によって生成され
た実数軌道xn及び新たなビット軌道kwをICカード
13に記憶させる。Further, the IC card 13 stores the real number trajectory xn generated by the chaos engine 3 and the new bit trajectory kw.
【0068】さらに、相手側からコネクションの要求が
あった場合は、通信制御部1にて相手側の当事者認証鍵
kwと、ICカード13から取り出した当事者認証鍵k
wとを比較して一致したときは、コネクションを成立さ
せる。Further, when a request for connection is made from the other party, the party authentication key kw of the other party and the party authentication key k fetched from the IC card 13 in the communication control unit 1.
When w is compared and they match, the connection is established.
【0069】そして、受信情報の区切り毎に、ビット軌
道を何個押し出すかを決め、この値Jnを軌道変更指示
部9に出力する。この値Jnはケースバイケースで決め
られる。Then, the number of bit trajectories to be pushed out is determined for each division of the received information, and this value Jn is output to the trajectory change instructing section 9. This value Jn is determined on a case-by-case basis.
【0070】また、このとき、カオスエンジン3によっ
て生成された実数軌道値及びカオス状態のビット軌道を
ICカード13に記憶させている。At this time, the real number orbit value generated by the chaos engine 3 and the bit orbit in the chaotic state are stored in the IC card 13.
【0071】Eコマース・クライアント部7は、情報を
送信する場合は、通信相手の指定と、ICカード13を
挿入とをさせるメッセージを表示部15に表示する。そ
して、ICカード13が挿入され、かつ鍵ボード17が
操作されて、通信相手が指定され、通信相手と回線が結
ばれると、ICカード13から初期値及びビット軌道k
wを読み出して監視部5に渡す。When transmitting information, the e-commerce client section 7 displays a message on the display section 15 for designating a communication partner and inserting the IC card 13. Then, when the IC card 13 is inserted, the key board 17 is operated, the communication partner is designated, and the line is connected to the communication partner, the IC card 13 starts the initial value and the bit trajectory k.
The w is read and passed to the monitoring unit 5.
【0072】また、監視部5からの実数軌道xn+j
と、ビット軌道kwとをICカード13に記憶する。Further, the real number trajectory xn + j from the monitoring unit 5
And the bit trajectory kw are stored in the IC card 13.
【0073】軌道変更指示部9は、監視部5が生成した
指示値(Jn)をカオスエンジン3に渡す。The trajectory change instruction unit 9 transfers the instruction value (Jn) generated by the monitoring unit 5 to the chaos engine 3.
【0074】暗号/復号化部11は、情報を送信すると
き又は情報を受信するときは、監視部5からのカオス・
共通鍵KWに基づいて暗号化又は復号化する。When transmitting / receiving information, the encryption / decryption unit 11 receives chaos / error from the monitoring unit 5.
Encryption or decryption is performed based on the common key KW.
【0075】ICカード13は、図5に示すように、E
コマース・クライアント部7からの実数軌道xn,xn
+jが最新の軌道値として記憶されるシフトレジスタ2
0と、そのシフトレジスタ20の前回の軌道値を初期値
xnとして送出する初期値送出手段22とを有してい
る。The IC card 13, as shown in FIG.
Real number trajectories xn, xn from the commerce client unit 7
Shift register 2 in which + j is stored as the latest orbital value
0 and an initial value sending means 22 for sending the previous orbit value of the shift register 20 as an initial value xn.
【0076】また、カオスエンジン3が生成した最新の
ビット軌道kwが記憶されるシフトレジスタ24と、シ
フトレジスタ24の前回のビット軌道kwを当事者確認
鍵kw又は暗号/復号化のためのカオス・共通鍵kwと
して送出するカオス鍵送出手段26とを有している。Further, the shift register 24 in which the latest bit trajectory kw generated by the chaos engine 3 is stored, and the previous bit trajectory kw of the shift register 24 is set to the party confirmation key kw or chaos / common for encryption / decryption. It has a chaos key transmitting means 26 for transmitting as a key kw.
【0077】上記のように構成されたネットワークシス
テムの端末装置の動作を以下に説明する。図6及び図7
は送信時における初めの全体の動作を説明するフローチ
ャートである。また、本説明では、Eコマース・クライ
アント部7と通信制御部1との間にあるプログラムをi
sp(インタネット・セキュリティー・プロトコル)と
いう。The operation of the terminal device of the network system configured as described above will be described below. 6 and 7
Is a flowchart explaining the entire operation at the beginning at the time of transmission. Further, in this description, the program between the e-commerce client unit 7 and the communication control unit 1 will be referred to as i
It is called sp (Internet Security Protocol).
【0078】Eコマース・クライアント部7は、ICカ
ード3より初期値xo(種ともいう)を取り出してis
pに送り(S601)、カオスエンジン3に出力させ
る。図1においてはで示している。The e-commerce client unit 7 retrieves the initial value xo (also called seed) from the IC card 3 and is
It is sent to p (S601) and is output to the chaos engine 3. It is indicated by in FIG.
【0079】カオスエンジン3は初期値xoを使って、
実数軌道xn(xn:x1、x2、……xn)を生成す
る(S603)と共に、ビット軌道kw(kw:w1、
w2、……wn)を生成する(S605)。図1では、
として示している。The chaos engine 3 uses the initial value xo,
A real trajectory xn (xn: x1, x2, ... Xn) is generated (S603), and a bit trajectory kw (kw: w1,
w2, ... Wn) is generated (S605). In FIG.
Is shown as.
【0080】次に、カオスエンジン3は、生成した実数
軌道xnとビット軌道kwとをEコマース・クライアン
ト部7を介してICカード13に送り、再び監視部5に
当事者認証鍵kwとして取り出す(S607)。図1で
は、からで示している。Next, the chaos engine 3 sends the generated real number trajectory xn and the bit trajectory kw to the IC card 13 via the E-commerce client unit 7 and again retrieves it as the party authentication key kw to the monitoring unit 5 (S607). ). In FIG. 1, it is indicated by.
【0081】監視部7は当事者認証用鍵kwの交換を相
手側のサーバーと行うために、当事者認証用鍵kwをデ
ータとして、通信制御部1であるTCP/IPに渡す
(S609)。次に、通信制御部1(以下単にTCP1
という)は、図7に示すように、相手側のサーバーから
送られてきた当事者認証鍵kwをispに渡す(S70
1)。The monitoring unit 7 passes the party authentication key kw as data to the TCP / IP which is the communication control unit 1 in order to exchange the party authentication key kw with the server on the other side (S609). Next, the communication control unit 1 (hereinafter simply TCP1
7), as shown in FIG. 7, the party authentication key kw sent from the other server is passed to isp (S70).
1).
【0082】ispは、クライアントの当事者認証鍵k
wと相手側のサーバーの当事者認証鍵kwとが一致して
いるかどうかを判定し(S703)、一致しているとき
はTCP1はACK信号を相手側のサーバーに送る(S
705)。Isp is the party authentication key k of the client.
It is determined whether w and the party authentication key kw of the server on the other side match (S703). If they match, TCP1 sends an ACK signal to the server on the other side (S703).
705).
【0083】すなわち、パスワード等に代って、ICカ
ード13の当事者認証鍵kwを交換することによって、
当事者確認を行っている。That is, by exchanging the party authentication key kw of the IC card 13 in place of the password or the like,
Confirming the parties.
【0084】そして、カオスエンジン3は新たな実数軌
道Xn+jをICカード13に送る(S707)。図1
ではで示している。Then, the chaos engine 3 sends the new real number trajectory Xn + j to the IC card 13 (S707). FIG.
It is indicated by.
【0085】次に、当事者認証の処理を詳細に説明す
る。図8は当事者認証の処理を説明するフローチャート
である。Next, the processing of party authentication will be described in detail. FIG. 8 is a flowchart for explaining the processing of the party authentication.
【0086】初めにEコマース・クライアント部7は取
引先名を鍵ボード17から指定させるメッセージを表示
部15に表示する(S801)。First, the e-commerce client unit 7 displays a message on the display unit 15 for designating the customer name from the key board 17 (S801).
【0087】次に、ispはTCP1に対して相手側の
サーバーとのコネクションを要求する(S803)。次
に、ispは、3 way handshakeを完了
すると、直ちにビット軌道kwを当事者認証鍵kwとし
てICカード13より取り出す(S805)。図1では
として示している。Next, isp requests TCP1 to connect to the server on the other side (S803). Next, when the isp completes the 3-way handshake, it immediately takes out the bit trajectory kw as the party authentication key kw from the IC card 13 (S805). It is shown as in FIG.
【0088】そして、ispは当事者認証kwをデータ
として送出するように、TCP1に要求する(S80
7)。次に、本端末Aのクライアントと、相手側の端末
Bのサーバとも互いに受信した当事者認証kwとICカ
ード13の当事者認証kwを比較して一致していれば相
互にACKを送出する(S809)。また、このとき不
一致であれば、当事者として認めないことはいうまでも
ない。Then, isp requests TCP1 to send the party authentication kw as data (S80).
7). Next, the client of the terminal A and the server of the terminal B on the other side compare the received party authentication kw with the party authentication kw of the IC card 13, and if they match, send ACK to each other (S809). . Needless to say, the parties will not be admitted if they do not match.
【0089】次に、コンテンツの暗号/復号化の処理を
説明する。図9、図10及び図11はコンテンツの暗号
/復号化の処理を説明するフローチャートである。初め
に、当事者認証が完了したかどうかを判定する(S90
1)。Next, the content encryption / decryption processing will be described. 9, 10 and 11 are flowcharts for explaining the process of encrypting / decrypting the content. First, it is determined whether the party authentication is completed (S90).
1).
【0090】次に、当事者認証が完了と判定すると、E
コマース・クラインアント部7はユーザの入力を要求し
て待つ(S903)。Next, when it is judged that the party authentication is completed, E
The commerce / client section 7 requests the user's input and waits (S903).
【0091】次に、未送信の情報があるかどうかを判定
し(S905)、未送信のデータがあるときは、データ
を暗号化するようispに要求する(S907)。例え
ば、金額、相手先口座NO、振出名等を暗号化するよう
に要求する。Next, it is determined whether or not there is untransmitted information (S905), and if there is untransmitted data, the isp is requested to encrypt the data (S907). For example, a request is made to encrypt the amount of money, the account number of the other party, the name of the payout, etc.
【0092】次に、ispはOFFER(J2)をカオ
スエンジン3に発行する(S909)。このOFFER
(J2)は、例えば、コネクションの解放又は確立時点
での押し出す個数であってもよいし、データの区切時点
の押し出す個数であってもよい。Next, isp issues OFFER (J2) to the chaos engine 3 (S909). This OFFER
(J2) may be, for example, the number of push-outs at the time of releasing or establishing the connection, or the number of push-outs at the time of dividing the data.
【0093】そして、カオスエンジン3は新たなビット
軌道kw(以下更新kwという)を生成して監視部5に
出力する(S911)。図1ではで示している。Then, the chaos engine 3 generates a new bit trajectory kw (hereinafter referred to as update kw) and outputs it to the monitoring unit 5 (S911). It is indicated by in FIG.
【0094】次に、ispはICカード13より、更新
kwを暗号/復号化のためのカオス・共通鍵kwとして
取り出してデータを暗号化する(S913)。Next, the isp takes out the updated kw from the IC card 13 as the chaos / common key kw for encryption / decryption and encrypts the data (S913).
【0095】つまり、カオス・共通鍵kwを暗号/復号
化部11に渡して、データを暗号化させる。図1では
で示している。That is, the chaos / common key kw is passed to the encryption / decryption unit 11 to encrypt the data. It is indicated by in FIG.
【0096】次に、ispは図10に示すように、TC
P1へ送信要求を出す(S1001)。そして、送信完
了のACKを受信する(S1003)。次に、ispは
OFFER(J2)をカオスエンジン3に発行する(S
1005)。カオスエンジン3は、更新kwを生成して
監視部5へ出力する(S1007)。Next, isp is TC as shown in FIG.
A transmission request is issued to P1 (S1001). Then, the ACK indicating the completion of transmission is received (S1003). Next, isp issues OFFER (J2) to the chaos engine 3 (S
1005). The chaos engine 3 generates the updated kw and outputs it to the monitoring unit 5 (S1007).
【0097】次に、相手側のサーバーより受信した暗号
データがあるかどうかを判定し(S1009)、暗号デ
ータがあるときは、ispは最新のカオス・共通鍵kw
をICカード13より取り出してデータを復号化する
(S1011)。Next, it is determined whether or not there is encrypted data received from the server on the other side (S1009). If there is encrypted data, isp is the latest chaos / common key kw.
Is taken out from the IC card 13 and the data is decrypted (S1011).
【0098】そして、図11に示すように、ステップS
1007で得られた、まだ一度も使われていない最新の
更新kwをICカード13に保持させる(S110
1)。つまり、最新のカオス・共通鍵kwを保持させ
る。次に、ispはTCP1へコネクションの解放を指
示する(S1103)。Then, as shown in FIG. 11, step S
The IC card 13 holds the latest update kw obtained in 1007, which has never been used (S110).
1). That is, the latest chaos / common key kw is held. Next, isp instructs TCP1 to release the connection (S1103).
【0099】また、ステップS1009でサーバーより
受信した暗号データがないと判定したときは、処理を図
9のステップS905に戻す。If it is determined in step S1009 that there is no encrypted data received from the server, the process returns to step S905 in FIG.
【0100】さらに、ステップS905で未送信のデー
タがないと判定したときは、処理を図11のステップS
1101に戻す。Furthermore, when it is determined in step S905 that there is no untransmitted data, the process proceeds to step S in FIG.
Return to 1101.
【0101】すなわち、図1の実施の形態は、相互に、
通信制御部1と、カオスエンジンと、監視部5と、Eコ
マース・クライアント部7と、軌道変更指示部部9と、
暗号/復号化部11と、ICカード13とを備え、相手
に対して情報を送るときは、相互にICカード13を交
換し、パスワードによる相手確認の後に、互いのICカ
ード13の当事者認証鍵kwが一致したとき当事者とし
ている。That is, the embodiment shown in FIG.
A communication control unit 1, a chaos engine, a monitoring unit 5, an e-commerce client unit 7, an orbit change instruction unit 9,
The encryption / decryption unit 11 and the IC card 13 are provided, and when sending information to the other party, the IC cards 13 are exchanged with each other, and after confirmation of the other party by the password, the party authentication key of the IC card 13 of each other. When kw matches, it is a party.
【0102】そして、情報を送受信するときは、情報の
区切り毎に、カオスエンジン13のビット軌道をカオス
・共通鍵kwとし、このカオス・共通鍵kwに基づいて
情報を暗号化又は復号化している。When information is transmitted / received, the bit orbit of the chaos engine 13 is set to chaos / common key kw for each division of information, and the information is encrypted or decrypted based on this chaos / common key kw. .
【0103】従って、カオス・共通鍵は互いにネットワ
ークの中で通信の成り行きに同期して変化するので、 (I)プロトコルが公開されても暗号解読のてがかりは
何も得られない。Therefore, since the chaos / common key changes in synchronization with each other in the communication process in the network, (I) Even if the protocol is made public, no clues for the decryption can be obtained.
【0104】(II)共通鍵が第3者の手に渡ったとして
も通信はできない。(II) Communication is not possible even if the common key is handed to a third party.
【0105】(III )関数のパラメータがたまたま一致
するケースがあったとしても(パラメータの数は無
数)、カオス・共通鍵の履歴が異なるので一致しない。(III) Even if the parameters of the function happen to match (the number of parameters is innumerable), they do not match because the chaos / common key history is different.
【0106】(IV)関数のパラメータを入手したとして
も、カオス・共通鍵の履歴をシュミレートできない。(IV) Even if the parameters of the function are obtained, the history of chaos / common key cannot be simulated.
【0107】このように、二律背反を高い次元で両立さ
せるのである。Thus, the trade-off is achieved at a high level.
【0108】次に、図12を用いて本発明を電子小切手
に適用した場合について述べる。これはデジタル署名の
応用例でもある。Next, a case where the present invention is applied to an electronic check will be described with reference to FIG. This is also an application example of a digital signature.
【0109】(買い手側の説明)図12に示すように、
買い手30(C氏)は売り手32(S社)の商品を購入
するとし、その代金の支払いのために、代金相当額が記
載されている図13に示すような電子小切手の発行を銀
行34(BANK JAPAN)へ要求する。(Explanation of Buyer Side) As shown in FIG.
It is assumed that the buyer 30 (Mr. C) purchases the product of the seller 32 (S company), and in order to pay the price, the bank 34 (issues an electronic check as shown in FIG. 13 in which the amount equivalent to the price is described. BANK JAPAN).
【0110】このとき、買い手30(C氏)の端末の表
示部15には、図13のような小切手のイメージ画面が
表れ、買い手30(C氏)は、キーボード17(又はラ
イトペン)を操作して金額、振出人名、年月日等を入力
し、インタネットを介して銀行券の発行を要求する。At this time, the image screen of the check as shown in FIG. 13 appears on the display section 15 of the terminal of the buyer 30 (Mr. C), and the buyer 30 (Mr. C) operates the keyboard 17 (or the light pen). Then, enter the amount of money, the name of the sender, the date, etc., and request the issuance of banknotes via the Internet.
【0111】(銀行34側の説明)銀号34は、買い手
30が要求している金額が貯金額を上回らないことを確
認して以下の手順をおこなう。(Explanation on the side of the bank 34) The silver item 34 performs the following procedure after confirming that the amount requested by the buyer 30 does not exceed the savings amount.
【0112】(1)要求額買い手30の口座で担保す
る。(1) The requested amount is secured by the buyer's 30 account.
【0113】(2)電子小切手の平分を完成する。(2) Complete the flat portion of the electronic check.
【0114】その項目は ・金額 ・振出し人名 ・年月日 ・銀行名 (3)平文にデジタル署名をする;その手順は、 平文をデータ圧縮する(一方向ハッシュ関数で) 圧縮データを暗号化する。この暗号化データを「認証
子」と言う。The items are: ・ Amount ・ Payout name ・ Date ・ Bank name (3) Digitally sign plaintext; The procedure is to compress plaintext (using one-way hash function) to encrypt compressed data . This encrypted data is called an "authenticator."
【0115】このときの暗号化鍵は、銀行のカオスエン
ジンによって生成したランダム数列を使う。As the encryption key at this time, a random number sequence generated by the chaos engine of the bank is used.
【0116】これは紙幣のNOをかねるので、銀行はこ
のNOを控えとして保管する。これを「ルート・カオス
鍵」と言う。Since this can also serve as NO for banknotes, the bank stores this NO as a copy. This is called the "root chaos key".
【0117】平文とルート・カオス鍵及び「認証子」
の三種のデータから構成される複合データを「デジタル
署名された電子小切手」と呼ぶことにする。Plaintext and Root Chaos Key and "Authenticator"
The composite data composed of these three types of data will be called a "digitally signed electronic check".
【0118】(4)銀行34と買い手30の共通鍵、す
なわちカオス共通鍵BCによって、「デジタル署名され
た電子小切手」を暗号化して買い手30へ送信する。こ
の暗号化データを「バリューデータ」と呼ぶ。(4) The "digitally signed electronic check" is encrypted by the common key of the bank 34 and the buyer 30, that is, the chaos common key BC, and transmitted to the buyer 30. This encrypted data is called "value data".
【0119】(買い手30側の説明) (1)カオス装置鍵BCによってバリューデータを復号
化する。(Description of Buyer 30 Side) (1) Value data is decrypted by the chaos device key BC.
【0120】そうすると、Then,
【数2】 (2)(1)の平文を一方向ハッシュ関数によってデー
タ圧縮する。これを圧縮データaとする。(Equation 2) (2) The plaintext of (1) is data-compressed by the one-way hash function. This is compressed data a.
【0121】(3)(1)のルート・カオス鍵によっ
て、認証子を復号化する。そして、再び得られた圧縮デ
ータをbとする。(3) The authenticator is decrypted by the root chaos key of (1). Then, the compressed data obtained again is designated as b.
【0122】(4)次にa=bをもって、当銀行34の
発行した電子小切手と認める。(4) Next, with a = b, it is recognized as an electronic check issued by the bank 34.
【0123】すなわち、圧縮データのレベルで比較をし
た。That is, comparison was made at the level of compressed data.
【0124】ここで、一方向ハッシュ関数を使う理由
は、これによって圧縮されたデータは元のデータに戻す
ことができないので、端末に於ける不正書き換えを防止
しているという確証になるからである。Here, the reason why the one-way hash function is used is that the data compressed by this cannot be restored to the original data, so that it is confirmed that the illegal rewriting in the terminal is prevented. .
【0125】又、当バリューデータを復号化できるのは
当端末のカオス共通鍵BCだけなので、バリューデータ
の所有をユニーク、かつ証明する鍵となる。Since only the chaos common key BC of this terminal can decrypt this value data, it is a key for uniquely proving possession of the value data.
【0126】これをこの端末の「シンデレラ・鍵」と言
う。This is called the "Cinderella key" of this terminal.
【0127】(5)売り手32(S社)へバリューデー
タを送金する このときの慣用暗号はカオス共通鍵CSである。(5) Remittance of Value Data to Seller 32 (Company S) The conventional cipher at this time is the chaos common key CS.
【0128】(6)そして、送金後、カオス共通鍵CS
はCS′へ変更される。(6) Then, after remittance, the chaos common key CS
Is changed to CS '.
【0129】(売り手32側の説明) (1)売り手32のシンデレラ・鍵はCSである。(Explanation of Seller 32 Side) (1) The Cinderella key of the seller 32 is CS.
【0130】これによって前項(買手側30と同じ手
順)と同じ手続きを行なう。By this, the same procedure as the previous section (the same procedure as the buyer side 30) is performed.
【0131】(2)銀行34に決済を要求する。(2) Request the bank 34 for settlement.
【0132】このときの慣用暗号はカオス共通鍵SBで
ある。The conventional cipher at this time is the chaos common key SB.
【0133】(3)要求を送信後、カオス共通鍵SBは
SB′へ変更される。(3) After transmitting the request, the chaos common key SB is changed to SB '.
【0134】(銀行34側の説明) (1)シンデレラ・鍵はSBである。これによって前々
項(買手34と同じ手順)と同じ手続きをして、確かに
当該銀行自身が発行した電子小切手であることを確認す
る。(二重使用でないこともルート・カオス鍵でチェッ
クしている。) (2)決済する 代金相当額をC口座からS口座へ移す。(Explanation on the Bank 34 Side) (1) Cinderella The key is SB. By doing this, the same procedure as the preceding paragraph (the same procedure as that of the buyer 34) is performed, and it is confirmed that it is an electronic check issued by the bank itself. (It is also checked with the root chaos key that it is not used twice.) (2) Settle the amount of money transferred from the C account to the S account.
【0135】以上の手順でどのようなセキュリティーが
実現できたかと言うと 当事者認証 盗難防止 不を書き換え防止 二重使用防止しルートカオス鍵によって決済の二重を
防止している。What kind of security can be realized by the above procedure is that the authentication of the parties is prevented, the theft is prevented from being rewritten, the double use is prevented, and the double settlement is prevented by the root chaos key.
【0136】デジタル署名;素姓を証明する。Digital signature: proof of family name.
【0137】この〜の実現が請求項5によって可能
となったものである。The above items (1) to (8) are realized by claim 5.
【0138】この他に、通常のキャッシュと同じ扱い方
を実現するためには 匿名性;誰れに発行したか銀行に判らなくする。In addition to this, in order to realize the same handling as ordinary cash, anonymity; it is not possible for the bank to know who issued it.
【0139】銀行を介在させないで、不特定多数の間
を流通させる。Distribution is made between unspecified majority without intervening banks.
【0140】バリューデータの所有を証明できる。It is possible to prove ownership of value data.
【0141】預金という信用創造が行なえる。Credit creation called deposit can be performed.
【0142】[0142]
【外1】 以上10項目を実現しなければならない。[Outside 1] The above 10 items must be realized.
【0143】従来の暗号技術でも、,,,,
,,は条件付きで実現できている。その条件とは図
12のように銀行、売り手、買い手の三者の間に於ける
流通に限るという制約である。Even in the conventional encryption technology, ...
,, can be realized conditionally. The condition is a restriction that it is limited to the distribution between the bank, the seller and the buyer as shown in FIG.
【0144】[0144]
【外2】 仕方(設計)よってこれら全ての条件をクリアできるも
のであるが、デジタル署名が実現できることをもって、
実施例とした。[Outside 2] Depending on the method (design), it is possible to meet all these conditions, but with the realization of digital signatures,
This is an example.
【0145】[0145]
【発明の効果】以上のように請求項1によれば、情報を
送信する毎に、その情報は、初期値に基づいたカオス的
なランダム数列の共通鍵によって暗号化されて電子ネッ
トワークを介して受信側に送信され、かつ受信側は送信
側からの情報を受信する毎に、同様な初期値に基づいた
カオス的なランダム数列の共通鍵で復号化する。As described above, according to the first aspect, every time information is transmitted, the information is encrypted by the common key of the chaotic random number sequence based on the initial value and is transmitted through the electronic network. Each time it is transmitted to the receiving side, and the receiving side receives information from the transmitting side, it decrypts it with a common key of a chaotic random number sequence based on a similar initial value.
【0146】このため、同一の初期値をもっている両端
末では、解読して通信が可能となるが、電子ネットワー
ク上で第3者は、送信情報を長期に渡って収集して、そ
の送信情報を解読しようとしても、暗号パターンは無限
に変化しているため、解読は不可能であるという効果が
得られている。Therefore, both terminals having the same initial value can decrypt and communicate, but on the electronic network, the third party collects the transmission information for a long time and collects the transmission information. Even if an attempt is made to decipher, the cipher pattern is infinitely changed, and the effect is that deciphering is impossible.
【0147】また、たまたま初期値が第3者の手に渡っ
たとしても、その初期値は毎回カオス的に変化している
ので、現時点の初期値を推定できない、従って、解読は
不可能である。Even if the initial value happens to fall into the hands of a third party, the initial value changes chaotically every time, so the initial value at the present time cannot be estimated, and therefore decoding is impossible. .
【0148】請求項2によれば、本装置に記憶している
情報を使用できる当事者かどうかを確認するときは、送
信側と受信側とのカオス・共通鍵を当事者認証用鍵とし
て用いて、それが一致したとき、使用を許可しているの
で、認証は非常に簡素化され、パーフェクトとなるとい
う効果が得られている。According to the second aspect, when confirming whether the party can use the information stored in this device, the chaos / common key of the transmitting side and the receiving side is used as the party authentication key, When they match, the use is allowed, so the authentication is greatly simplified and the effect is perfect.
【0149】また、この当事者認証鍵は送信側及び受信
側とも通信の終了毎に変化しているので、例え当事者認
証鍵が第3者に渡ったとしても、以後は第3者はその当
事者認証鍵を使って本装置の情報を使用することはでき
ない。Since the party authentication key changes at the end of communication with both the sender and the receiver, even if the party authentication key is passed to the third party, the third party will authenticate the party thereafter. You cannot use the information on this device with a key.
【0150】請求項3によれば、共通鍵及び初期値は、
記憶媒体等に記憶しているので、この記憶媒体を持って
いる者が当事者となり、端末から独立した商取引も可能
であると同時に、セキュリティーも向上するという効果
が得られている。According to claim 3, the common key and the initial value are
Since it is stored in a storage medium or the like, the person holding this storage medium becomes a party, and it is possible to carry out commercial transactions independent of the terminal, and at the same time, security is improved.
【0151】請求項4は、カオスエンジンは、カオス的
なランダム数列を通信状況に応じて所定数押し出し、押
し出した数の変更数列を加えた新たなランダム数列を出
力するので、偶然性が入り、セキュリティーをさらに向
上させるという効果が得られている。According to the fourth aspect, the chaotic engine pushes out a predetermined number of chaotic random number sequences according to the communication situation and outputs a new random number sequence to which the changed number sequence of the pushed out number is added, so that there is a chance and the security The effect of further improving is obtained.
【0152】請求項5によって、初めて公開鍵方式によ
らない共通鍵方式によるデジタル署名を実現した。According to claim 5, a digital signature is realized for the first time by a common key method that is not based on the public key method.
【0153】このデジタル署名の方式というのは、紙幣
のもっている属性を実現させるだけの普遍性をもってい
る。This digital signature system is universal enough to realize the attributes of bills.
【0154】なお、共通鍵方式は、システムがシンプル
で、かつ処理速度がミリセコンド・オーダであるという
利点もある。The common key method also has the advantage that the system is simple and the processing speed is on the order of milliseconds.
【図1】本発明の実施の形態の概略構成図である。FIG. 1 is a schematic configuration diagram of an embodiment of the present invention.
【図2】離散力学系関数を説明する説明図である。FIG. 2 is an explanatory diagram illustrating a discrete dynamical system function.
【図3】離散力学系関数を説明する説明図である。FIG. 3 is an explanatory diagram illustrating a discrete dynamical system function.
【図4】離散力学系関数を説明する説明図である。FIG. 4 is an explanatory diagram illustrating a discrete dynamical system function.
【図5】ICカードの構成図である。FIG. 5 is a configuration diagram of an IC card.
【図6】初期時の動作を説明するフローチャートであ
る。FIG. 6 is a flowchart illustrating an operation at the initial stage.
【図7】初期時の動作を説明するフローチャートであ
る。FIG. 7 is a flowchart illustrating an operation at an initial stage.
【図8】当事者認証の詳細を説明するフローチャートで
ある。FIG. 8 is a flowchart illustrating details of party authentication.
【図9】コンテンツの暗号・復号化を説明するフローチ
ャートである。FIG. 9 is a flowchart illustrating content encryption / decryption.
【図10】コンテンツの暗号・復号化を説明するフロー
チャートである。FIG. 10 is a flowchart illustrating content encryption / decryption.
【図11】コンテンツの暗号・復号化を説明するフロー
チャートである。FIG. 11 is a flowchart illustrating content encryption / decryption.
【図12】デジタルキャッシュにおける通信を説明する
説明図である。FIG. 12 is an explanatory diagram illustrating communication in a digital cache.
【図13】デジタルキャッシュにおける電子小切手画面
を説明する説明図である。FIG. 13 is an explanatory diagram illustrating an electronic check screen in a digital cash.
1 通信制御部 3 カオスエンジン 5 監視部5 7 Eコマース・クライアント部 9 軌道変更部 11 暗号/復号化部 13 ICカード 1 Communication Control Section 3 Chaos Engine 5 Monitoring Section 5 7 E-Commerce Client Section 9 Orbit Change Section 11 Encryption / Decryption Section 13 IC Card
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673B ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI technical display location H04L 9/32 H04L 9/00 673B
Claims (5)
を行う二つ以上の電子ネットワークの端末装置におい
て、 情報を送受信するときは、所定の通信プロトコルに基づ
いて通信を制御する通信制御部と、 前記情報を共通鍵に基づいて暗号化又は復号化する暗号
/復号化部と、 初期値又は変更指令値の入力毎に、これらの値を用いて
離散力学系関数で常にカオス的なランダム数列を発生さ
せるカオスエンジンと、 前記カオス的なランダム数列を、前記情報を暗号化又は
復号化するための共通鍵として記憶させると共に、前記
ランダム数列を発生させるために用いた実数の数列の一
つ前記初期値として記憶させる手段と、 前記送受信の情報を監視し、その情報の区切り毎に、前
記ランダム数列を変更する前記変更指令値を前記カオス
エンジンに入力すると共に、前記記憶されている共通鍵
を前記暗号/復号化部に出力し、かつ前記初期値を前記
カオスエンジンに与える手段とをそれぞれ有することを
特徴とする電子ネットワークの端末装置。1. In a terminal device of two or more electronic networks that perform two-way communication via an electronic network, when transmitting and receiving information, a communication control unit that controls communication based on a predetermined communication protocol, An encryption / decryption unit that encrypts or decrypts the information based on a common key, and each time an initial value or a change command value is input, a chaotic random number sequence is always generated by a discrete dynamic system function using these values. A chaotic engine to be generated, the chaotic random number sequence are stored as a common key for encrypting or decrypting the information, and one of the real number sequence used to generate the random number sequence A means for storing the value as a value, and the chaotic engine for monitoring the transmission / reception information and changing the random number sequence for each division of the information. And inputs and outputs the common key that is the stored in the encryption / decryption section, and a terminal device for an electronic network, wherein each having means for providing the initial value to the chaotic engine.
証を行うに際して、互いに記憶されている共通鍵を、コ
ネクションの確立時に当事者認証鍵として前記通信制御
部を用いて交換し、記憶されている当事者認証鍵と受信
した当事者認証鍵とを比較して正当な通信相手かどうか
を判定する手段とを有することを特徴とする請求項1記
載の電子ネットワークの端末装置。2. The mutual terminal devices exchange the common keys stored in each other when authenticating the parties, and use the communication control unit as a party authentication key when establishing the connection, and the stored common keys are stored. 2. The terminal device of the electronic network according to claim 1, further comprising means for comparing the party authentication key with the received party authentication key to determine whether the party is a legitimate communication partner.
初期値を記憶媒体に保管し、該記憶媒体は前記カオスエ
ンジンの起動中は、保管した共通鍵及び初期値を監視部
へ送出することを特徴とする請求項1又は2記載の電子
ネットワークの端末装置。3. The mutual terminal devices store the common key and the initial value in a storage medium, and the storage medium sends the stored common key and the initial value to a monitoring unit while the chaos engine is running. The terminal device of the electronic network according to claim 1, wherein
ンは、変更指令に基づいて、前記カオス的なランダム数
列を所定数押し出して破棄し、該押し出した数と同数の
変更数列を加えた新たなランダム数列を出力することを
特徴とする請求項1、2又は3記載の電子ネットワーク
の端末装置。4. The chaotic engine of the mutual terminal devices pushes out a predetermined number of the chaotic random number sequences based on a change command, discards them, and adds a new change number sequence of the same number as the pushed out number. The terminal device of the electronic network according to claim 1, 2 or 3, wherein a random number sequence is output.
手又はデジタルキャッシュのデジタル署名を実現するた
めに、カオスエンジンの出力するランダム数列を慣用暗
号として用い、デジタルキャッシュの発行と同時に該慣
用暗号を発行元銀行で保管すると同時に、 該デジタルキャッシュを発行元から端末へ又端末から端
末へ移送するに際して、該慣用暗号を通信時に用いるカ
オス共通キーで再度暗号化して移送し、あるいは端末で
保管するに際しては端末側のカオスエンジンの出力する
ランダム数列(カオス鍵)で該慣用暗号を再度暗号化し
て保管することを特徴としたデジタルキャッシュのため
の電子ネットワーク端末装置。5. A random number sequence output by a chaos engine is used as a conventional cipher to realize a digital signature of an electronic check or a digital cash issued on the Internet, and the conventional cipher is issued at the same time when the digital cash is issued. When the digital cash is transferred from the issuer to the terminal or from the terminal to the terminal at the same time as being stored in the bank, the conventional cipher is re-encrypted with the chaos common key used for communication or transferred, or stored in the terminal An electronic network terminal device for a digital cache, characterized in that the conventional cipher is re-encrypted and stored with a random number sequence (chaos key) output from a chaotic engine on the side.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7313075A JPH09153014A (en) | 1995-11-30 | 1995-11-30 | Terminal equipment for electronic network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7313075A JPH09153014A (en) | 1995-11-30 | 1995-11-30 | Terminal equipment for electronic network |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09153014A true JPH09153014A (en) | 1997-06-10 |
Family
ID=18036898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7313075A Pending JPH09153014A (en) | 1995-11-30 | 1995-11-30 | Terminal equipment for electronic network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09153014A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0940675A1 (en) * | 1998-03-06 | 1999-09-08 | STMicroelectronics S.r.l. | Method and system for authentication and electronic signature |
JP2000059440A (en) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | Verification of data transfer based on specific id code |
KR20020096194A (en) * | 2001-06-18 | 2002-12-31 | 아이에스솔루션(주) | Network security method and system for integration security network card |
JP2003249929A (en) * | 2001-12-20 | 2003-09-05 | Nti:Kk | Communication equipment |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
KR100453258B1 (en) * | 2002-10-17 | 2004-10-15 | 정성용 | Generating method of balanced numerical progression using chaos function equation |
WO2005039102A1 (en) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | Information encryption transmission/reception method |
WO2011136614A2 (en) * | 2010-04-29 | 2011-11-03 | 동국대학교 산학협력단 | Encryption system using discrete chaos function |
CN109446793A (en) * | 2018-09-21 | 2019-03-08 | 广州江南科友科技股份有限公司 | A kind of account based on Windows agent changes decryption method and device |
-
1995
- 1995-11-30 JP JP7313075A patent/JPH09153014A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0940675A1 (en) * | 1998-03-06 | 1999-09-08 | STMicroelectronics S.r.l. | Method and system for authentication and electronic signature |
US6647493B1 (en) | 1998-03-06 | 2003-11-11 | Stmicroelectronics S.R.L. | Method and system for authentication and electronic signature |
JP2000059440A (en) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | Verification of data transfer based on specific id code |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
KR20020096194A (en) * | 2001-06-18 | 2002-12-31 | 아이에스솔루션(주) | Network security method and system for integration security network card |
JP2003249929A (en) * | 2001-12-20 | 2003-09-05 | Nti:Kk | Communication equipment |
KR100453258B1 (en) * | 2002-10-17 | 2004-10-15 | 정성용 | Generating method of balanced numerical progression using chaos function equation |
WO2005039102A1 (en) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | Information encryption transmission/reception method |
US7542570B2 (en) | 2003-10-20 | 2009-06-02 | Aesop Corporation | Information encryption transmission/reception method |
WO2011136614A2 (en) * | 2010-04-29 | 2011-11-03 | 동국대학교 산학협력단 | Encryption system using discrete chaos function |
WO2011136614A3 (en) * | 2010-04-29 | 2012-03-01 | 동국대학교 산학협력단 | Encryption system using discrete chaos function |
CN109446793A (en) * | 2018-09-21 | 2019-03-08 | 广州江南科友科技股份有限公司 | A kind of account based on Windows agent changes decryption method and device |
CN109446793B (en) * | 2018-09-21 | 2021-07-20 | 广州江南科友科技股份有限公司 | Account encryption method and device based on Windows agent |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU723946B2 (en) | Key replacement in a public key cryptosystem | |
EP0287720B1 (en) | Management of cryptographic keys | |
AU733803B2 (en) | Initial secret key establishment including facilities for verification of identity | |
Bellare et al. | Design, implementation, and deployment of the iKP secure electronic payment system | |
JP2746352B2 (en) | Secure security communication system and method for communication by a remotely located computer | |
EP0995177B1 (en) | Symmetrically-secured electronic communication system | |
CN111431713B (en) | Private key storage method and device and related equipment | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
US20020073045A1 (en) | Off-line generation of limited-use credit card numbers | |
WO1998045975A2 (en) | Bilateral authentication and information encryption token system and method | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
WO2006079277A1 (en) | Secure encryption system, device and method | |
US20150006404A1 (en) | Cryptographic Authentication And Identification Method Using Real-Time Encryption | |
JPH037399A (en) | Ic card which can be verified by individual key | |
WO1999034547A1 (en) | Secret communication method between three participants | |
JPH09153014A (en) | Terminal equipment for electronic network | |
EP3428865A1 (en) | Authentication method and related method for executing a payment | |
KR100384183B1 (en) | End-to-end data encryption/decryption method and device for mobile data communication | |
WO2017012066A1 (en) | Online transaction method, device and system | |
JPH07297819A (en) | Method and means for processing combination of individual collation with encipherment of message authentication to network transmission | |
JP2001217826A (en) | Network authentication device and method | |
Zhao et al. | Yet Another Simple Internet Electronic Payment System | |
WO2009110107A1 (en) | Information system for detecting and preventing invalid use of shared information | |
TW202410662A (en) | Encrypted transmission system and encrypted transmission method | |
CA2295603C (en) | Symmetrically-secured electronic communication system |